Android Charles 证书固定

最近在做公司的接口全部换上了https,我们的应用也随之进行了升级,接入https。

但是在使用charles进行接口抓包调试的时候就出现了一些问题。

我的计划是既要能使我们的app在release和debug下都能进行charles抓包调试定位问题,还要能有效的防止其他人对应用进行抓包获取数据。

之前做法

由于我们使用了okhttp框架,在此之前我们一直使用okhttp来做证书固定

private static final String CA_DOMAIN = "*.mydomain.com";
    private static final String CA_PUBLIC_KEY = "sha256/xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx";

    .....

    CertificatePinner pinner = new CertificatePinner.Builder()
                .add(CA_DOMAIN, CA_PUBLIC_KEY)
                .build();

    .....
    
    OkHttpClient.Builder clientBuilder = new OkHttpClient.Builder()
            .certificatePinner(pinner);

作者:firzencode
链接:https://www.jianshu.com/p/19f311d81b6d
來源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

这样做的好处是可以一定程度上防止被抓包,但是如果我们自己需要进行调试的时候,则要手动注释掉代码块才行,或者通过某种debug开关来控制,这样的做法在release上也不会生效,所以要另找方案。

网络安全性配置

网络安全性配置是Android官方推荐的配置方案。
我们来看一段源码,在NetworkSecurityConfig类中

public static final Builder getDefaultBuilder(int targetSdkVersion) {
        Builder builder = new Builder()
                .setCleartextTrafficPermitted(DEFAULT_CLEARTEXT_TRAFFIC_PERMITTED)
                .setHstsEnforced(DEFAULT_HSTS_ENFORCED)
                // System certificate store, does not bypass static pins.
                .addCertificatesEntryRef(
                        new CertificatesEntryRef(SystemCertificateSource.getInstance(), false));
        // Applications targeting N and above must opt in into trusting the user added certificate
        // store.
        if (targetSdkVersion <= Build.VERSION_CODES.M) {
            // User certificate store, does not bypass static pins.
            builder.addCertificatesEntryRef(
                    new CertificatesEntryRef(UserCertificateSource.getInstance(), false));
        }
        return builder;
    }

可以看到对于targetSdkVersion在24及以上的时候,Android证书认证将不接受user级别的,默认配置只支持system级别,而23及以下则会支持user级别。

所以我们根据wiki,首先新建一个xml文件 res/xml/network_security_config.xml :

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <base-config>
        <trust-anchors>
            <certificates src="user"/>
            <certificates src="system"/>
        </trust-anchors>
    </base-config>
</network-security-config>

然后在Androidmanifest.xml配置该文件

 <application
        ...
        android:networkSecurityConfig="@xml/network_security_config">
       
       ...
 </application>

在使用charles的时候,只要在手机中安装证书,就可以实现抓包,然而这样的做法显然是很不安全的,任何一个人通过反编译代码发现这种配置都可以实现抓包,没有达到我们的目的。所以需要对方案进行改进:
我们首先将网站服务器的证书和charles的证书pem文件抓取下来加入到res/raw文件夹下,然后修改 res/xml/network_security_config.xml :

<?xml version="1.0" encoding="utf-8"?>
<network-security-config>
    <base-config>
        <trust-anchors>
            <certificates src="system"/>
            <certificates src="@raw/api"/>
            <certificates src="@raw/charles"/>
        </trust-anchors>
    </base-config>
</network-security-config>

抓取网站服务器的CA命令如下:

openssl s_client -connect mydomain.com:443 -servername mydomain.com | openssl x509 -out test.pem

这样的效果就是app只能接受来自system、api及charles的CA,有效地防止了其他人抓包。

防反编译重打包

如果有人想要反编译应用,更换raw中的pem文件,在重新打包同样可以实现抓包,这个时候就需要一些逆向安全机制,我们需要验证签名的MD5是否和公司签名MD5一致,如果出现重打包的情况,就要自动杀死应用,终止应用的运行。

参考内容:

1、证书固定、CertificatePinner与Charles抓包的问题

2、如何绕过安卓的网络安全配置功能

3、网络安全性配置

4、Android 代理系统级 HttpUrlConnection 请求到第三方网络库 - 支持 Http/2.0 及 HttpDNS

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,860评论 18 139
  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 173,019评论 25 708
  • 证书固定 前段时间为我们的代码中增加了证书固定的代码,用来防止APP的网络请求被抓包。 方法如下:1、使用open...
    firzencode阅读 7,945评论 3 17
  • 1.项目介绍 1.1功能介绍 添加客户:添加客户的信息,包括姓名,性别,手机,邮箱,自我描述 查询客户:查询数据库...
    codingXiaxw阅读 4,625评论 1 12
  • 每个人有自己的生活,每个人的生活会有着不一样的人,不一样的人有着不同的身份,有人以朋友身份喜欢着你,有人以恋人身份...
    青南离阅读 648评论 0 0